Cybersécurité

Le rôle de la protection et de la sécurité des données dans une relation de confiance avec les clients et les partenaires

Toutes les entreprises, en Allemagne comme dans le reste de l’Europe, sont bien conscientes des efforts nécessaires pour se conformer…

2 ans ago

Intelligence artificielle : quelles sont les 5 grandes cybermenaces pour 2024 ?

La récente arnaque au deepfake dont a été victime un employé d’une entreprise chinoise et qui a coûté 26 millions…

2 ans ago

Les entreprises pétrolières et gazières de plus en plus souvent victimes de cyberattaques

Le spécialiste de la cybersécurité, Kaspersky, fait état d'une inquiétante hausse des cyberattaques contre des infrastructures pétrolières et gazières. En…

2 ans ago

GPT-5 : OpenAI (ChatGPT) prévoirait la sortie pour cet été

OpenAI, que le grand public connaît bien pour ChatGPT, prépare GPT-5, la nouvelle version de son modèle de langage multimodal.…

2 ans ago

Sécurité : Authentifier les utilisateurs

Avant toute utilisation des moyens informatiques, un utilisateur doit être doté d’un identifiant qui lui est propre et doit s’authentifier afin de permettre de…

2 ans ago

Les services de renseignement surveillent moins de gens, mais via plus de techniques de renseignements

Depuis 1991, le contingent du nombre de lignes téléphoniques pouvant être écoutées en simultané par les services de renseignement a…

2 ans ago

France 2030 : un nouvel appel à projets pour la stratégie nationale cloud

Le gouvernement rappelle que la stratégie nationale pour le cloud s’articule depuis 2021 autour de trois points. Le visa de…

2 ans ago

Infostealers : la menace des agrégateurs de logs

Certains acteurs malveillants ne se contentent pas de distribuer gratuitement les données aspirées sur des ordinateurs compromis par infostealer à…

2 ans ago

Fuite sur France Travail : ce que cache la conservation de vos données sur 20 ans

Parmi les questions qui se posent autour de la fuite ayant frappé France Travail figure celle de la durée de…

2 ans ago

Quand l’ASCII art montre les limites des sécurités des IA génératives

Des chercheurs ont montré que les systèmes de sécurité de cinq IA génératives majeures pouvaient être facilement contournés en remplaçant…

2 ans ago

This website uses cookies.